Anda di halaman 1dari 5

DAFTAR PERTANYAAN AUDIT SISTEM INFORMASI

LABORATORIUM KOMPUTER SMA PGRI 1 PADANG

Nama Auditie :
Jabatan Auditie :

Petunjuk pengisian : lingkari angka 1 sampai 5 yang mana setiap angka tersebut
memiliki makna sebagai berikut :
1 = Sangat Buruk 3 = Cukup Baik 5 = Sangat Baik
2 = Buruk 4 = Baik

ID SASARAN AUDIT PADA BIDANG Jawaban Audit


A. KEBIJAKAN KEAMANAN
1. Kebijakan keamanan telah didokumentasikan dengan 1–2–3–4–5
baik dan mudah dimengerti.
2. Mudah diakses oleh seluruh pihak yang terlibat. 1–2–3–4–5
3. Semua peran dan tanggung jawab yang jelas telah 1–2–3–4–5
didefiniskan.
4. Kebijakan keamanan diperiksa dan diperbarharui. 1–2–3–4–5
5. Pengguna informasi dan berkomitmen untuk kebijakan 1–2–3–4–5
6. Pelatihan keamanan yang diberikan telah cukup bagi 1–2–3–4–5
pihak terkait.
7. Semua aturan yang tercantum dalam kebijakan telah 1–2–3–4–5
diimplementasikan.
B. KEAMANAN FISIK
1. RUANG KOMPUTER/ SERVER
1. Terdapat standar keamanan yang digunakan pada ruang 1–2–3–4–5
komputer.
2. Lingkungan fisik memenuhi persyaratan yang ditentukan 1–2–3–4–5
dalam departemen TI kebijakan keamanan, Peraturan
Keamanan dan standar terkait lainnya.
3. Keseluruhan kabel dipasang secara rapih dan diberi label 1–2–3–4–5
untuk membantu pemeliharaan dan pendeteksian
kesalahan.
4. Semua ruang di bawah lantai, dibersihkan secara teratur. 1–2–3–4–5
5. Langit-langit dibersihkan secara teratur untuk 1–2–3–4–5
ID SASARAN AUDIT PADA BIDANG Jawaban Audit
menghindari debu dan kotor.
6. Pendeteksi air dipasang di bawah lantai untuk mendeteksi 1–2–3–4–5
banjir.
7. Kabel di langit-langit terpasang dengan benar. 1–2–3–4–5
8. UPS dipasang untuk keperluan perlengkapan. 1–2–3–4–5
9. Seluruh sistem pendeteksi api otomatis dioperasikan 1–2–3–4–5
dengan pemeriksaan secara teratur
10. Seluruh sistem pemadam kebakaran otomatis yang telah 1–2–3–4–5
terpasang
11. diperiksa secara teratur dan selalu berkondisi baik 1–2–3–4–5
12. Seluruh pipa air yang melewati ruangan atau bawah 1–2–3–4–5
lantai berada dalam kondisi yang baik.
13. Seluruh kunci pintu ruang komputer disimpan dengan 1–2–3–4–5
benar.
14. Terdapat prosedur dalam menangani dan 1–2–3–4–5
mendistribusikan kunci.
15. Seluruh personil dilatih dan diinformasikan mengenai 1–2–3–4–5
mekanisme penggunaan pemadam kebakaran dan
peralatan pelindung lainnya.
16. Makanan, minuman, merokok tidak diijinkan masuk ke 1–2–3–4–5
ruang komputer/ server.

2. DAFTAR KOMPUTER/ MEDIA PENYIMPANAN


1. Seluruh media cadangan diberi nama dan dikunci di 1–2–3–4–5
tempat yang aman.
2. Tempat atau lemari penyimpanan media cadangan selalu 1–2–3–4–5
di kunci.
3. Pengaksesan media dikontrol dan dicatat secara teratur. 1–2–3–4–5
4. Inventarisasi disimpan untuk semua media 1–2–3–4–5
penyimpanan.
5. Peralatan komputer diadakan di ruang komputer hanya 1–2–3–4–5
cukup untuk operasi.
6. Sebuah persediaan yang tepat disimpan untuk semua 1–2–3–4–5
peralatan komputer.
7. Contoh fisik memeriksa peralatan komputer terhadap 1–2–3–4–5
catatan persediaan benar.
ID SASARAN AUDIT PADA BIDANG Jawaban Audit

3. AKSES KONTROL MEDIA FISIK


1. Terdapat pengontrol batasan yang dapat masuk ke ruang 1–2–3–4–5
komputer.
2. Seluruh tempat masuk ruang komputer dikontrol dengan 1–2–3–4–5
pintu berkunci.
C. BACKUP DAN RECOVERY
1. Terdapat prosedur yang dibangun dan didokumentasikan 1–2–3–4–5
untuk backup dan recovery data .
2. Log selalu disimpan untuk kebutuhan backup dan 1–2–3–4–5
recovery meliputi tanggal/ waktu, media yang digunakan
untuk backup, siapa yang mengambil, dll.
3. Ada periode retensi yang didefinisikan dengan baik untuk 1–2–3–4–5
backup.
D. PENGATURAN PERUBAHAN
1. Prosedur pengaturan perubahan didokumentasikan 1–2–3–4–5
dengan baik
2. Evaluasi dan perkiraan dibuat berdasarkan efek dari 1–2–3–4–5
permintaan perubahan
3. Seluruh perubahan disetujui, disimpan dan diuji terlebih 1–2–3–4–5
dahulu sebelum diimplementasi.
4. Dilakukan backup yang memadai sebelum dan setelah 1–2–3–4–5
perubahan.
5. Prosedur perbaikan didefinisikan terlebih dahulu sebelum 1–2–3–4–5
terjadi perubahan.
6. Terdapat kontrol yang menjamin tidak adanya 1–2–3–4–5
data/program pengujian yang tertinggal di lingkungan
produksi.
7. Setelah menerapkan di lingkungan produksi, verifikasi 1–2–3–4–5
dibuat untuk memastikan bahwa itu dilaksanakan seperti
yang diinginkan dan direncanakan.
E. LOGICAL ACCESS CONTROL
1. KEBIJAKAN SANDI
1. Kebijakan sandi sistem/ jaringan didokumentasikan 1–2–3–4–5
dengan baik.
2. Panjang sandi paling sedikit 6 karakter 1–2–3–4–5
ID SASARAN AUDIT PADA BIDANG Jawaban Audit
3. Sandi tidak ditampilkan dalam plain text selama 1–2–3–4–5
dimasukkan.
4. Sandi hanya diketahui oleh pemiliknya atau 1–2–3–4–5
administrator ketika pertama kali membuat.
5. Terdapat masa kadaluarsa sandi. 1–2–3–4–5
6. Maksimum 3 kali mencoba mengisi sandi. 1–2–3–4–5
7. Tidak ada kamus kata, nama pengguna, atau fase yang 1–2–3–4–5
jelas yang ditemukan pada isi sandi.

2. KEBIJAKAN AKUN PENGGUNA


1. Setiap user diberikan identitas pengguna yang unik. 1–2–3–4–5
2. Semua pengguna diberikan dengan hak akses minimum 1–2–3–4–5
yang cukup untuk menjalankan tugas mereka.
3. Pengguna diinformasikan mengenai hak istimewa dan hak 1–2–3–4–5
aksesnya.
4. Ada prosedur yang tepat dan aman untuk distribusi akun 1–2–3–4–5
pengguna dan sandi. Sandi ditulis di kertas dianggap
sebagai informasi rahasia.
5. Log disimpan selama aktivitas pengguna seperti waktu log 1–2–3–4–5
in/ out, periode koneksi, sambungan koneksi, dll.
6. Tidak ditemukannya akun yang tidak terpakai pada sistem/ 1–2–3–4–5
jaringan.
7. Administrator juga memiliki akun pengguna. 1–2–3–4–5
8. Akun administrator digunakan hanya untuk pekerjaan 1–2–3–4–5
administrasi.
9. Pengguna dibagi kedalam kategori yang berbeda dengan 1–2–3–4–5
pendefinisian hak istimewa yang jelas bagi setiap
kategorinya.
F. KEAMANAN JARINGAN
1. Jaringan yang terhubung dengan internet dilindungi oleh 1–2–3–4–5
Firewall.
2. Semua akses ke jaringan internal dikontrol dengan 1–2–3–4–5
autentikasi dan log.
3. Administrasi untuk jaringan komputer dilakukan hanya 1–2–3–4–5
oleh staf.
4. Kontrol diletakkan pada penggunaan sumber daya 1–2–3–4–5
ID SASARAN AUDIT PADA BIDANG Jawaban Audit
jaringan seperti file sharing, percetakan dll untuk hanya
memperbolehkan dan mengkonfirmasi pengguna untuk
menggunakan.
5. Kebijakan ditetapkan untuk mengontrol penggunaan yang 1–2–3–4–5
tepat dari jaringan dan sumber dayanya.
6. Komponen jaringan ditempatkan di tempat yang aman. 1–2–3–4–5

G SISTEM OPERASI
1. Update dilakukan secara teratur pada sistem operasi 1–2–3–4–5
untuk memperbaiki kelemahan yang ada.
2. Terdapat kontrol pada perubahan konfigurasi sistem 1–2–3–4–5
operasi.
3. Akses ke utilitas sistem operasi dibatasi untuk orang yang 1–2–3–4–5
berwenang saja.
4. Tidak ada layanan yang tidak digunakan/ mencurigakan 1–2–3–4–5
yangberjalan di akun sistem operasi.
5. Tidak ada akun pengguna yang tidak terpakai yang tetap 1–2–3–4–5
dalam sistem operasi.
6. Log sistem dihasilkan dan diperiksa setiap hari 1–2–3–4–5

Paraf auditie

(........................................)

Anda mungkin juga menyukai